|
Защита операционной системы и ее основных настроек ⇐ ПредыдущаяСтр 10 из 10
Ничто так не обескураживает пользователя, как внезапное (или запла- нированное кем-то) «падение» операционной системы, потеря необходи- мых данных и прочие «системные» неприятности. Чтобы снизить вероят- ность подобных злоключений, в дополнение к мерам защиты ОС Windows, фрагментарно рассмотренным выше, можно воспользоваться одной из утилит, ограничивающих вредоносные действия пользователя или зло- умышленников на любом уровне, начиная от блокирования и отображения локальных дисков и заканчивая полным запретом на изменение каких-либо настроек операционной системы. В данном приложении описаны некото- рые из подобных утилит. Программного обеспечения для защиты операционных систем предос- таточно. Одни программы ориентированы на корпоративный рынок, дру- гие – на защиту серверов, третьи необходимы простым пользователям. Эти программы-утилиты имеют разный уровень функциональности и защиты. Утилита Watchman предназначена для запрета использования любых окон Windows (открытие файлов, папок, запуск приложений и др.), а также запрета несанкционированного выключения и перезагрузки компьютера. Утилита конфигурируется под конкретный компьютер, все настройки представлены в главном окне программы. Основные возможности: – аудит всех процессов с записью в журнал аудита (так называемый лог- файл); – скрытие меню Пуск и системной панели; – деактивация системных клавиш Ctrl+Alt+Delete, Ctrl+Esc, Alt+Tab, Winkeys; – автозапуск при загрузке Windows; – активизация любого приложения только при развертывании его окна (ес- ли окно приложения свернуто, приложение неработоспособно); – всплывающие сообщения для пользователей при закрытии окон. Чтобы запретить запуск тех или иных приложений, открытие файлов и папок, необходимо перетащить их иконки в нижнюю часть окна утилиты. Кроме того, Watchman умеет работать в полностью скрытом режиме (правда, не во всех версиях Windows). В этом случае запуск утилиты осу- ществляется через заранее заданные комбинации клавиш, не оставляя за- писей в системном реестре и допуская администрирование через сеть.
Утилита WinLock имеет интерфейс в стиле Windows XP и большое ко- личество функций, предлагаемых несколькими модулями, к которым при- писаны закладки: General: автоматическая защита системы, установка паролей на дос- туп к программам, активизация мониторинга всех действий пользователя, выполняемых на компьютере, протоколирование в лог-файле большинства операций с файлами и папками и просмотр лог-файла; System: установка различных ограничений при работе в Windows (де- активация «горячих» клавиш типа Ctrl+Alt+Del, Alt+Tab, Ctrl+Esc, блоки- рование мыши, Рабочего стола и Редактора регистра, а также части моду- лей Панели управления Windows), скрытие пунктов меню Пуск, любых из установленных в системе локальных дисков, деактивация безопасного ре- жима и меню при загрузке Windows; Lock: ограничение времени работы в Windows — по истечении задан- ного промежутка времени модуль Lock блокирует систему, после чего продолжение работы с ней становится возможным, только если пользова- тель введет пароль; Access: данная закладка предназначена для установки доступа на за- пуск приложений, открытие файлов и папок. Утилиту WinLock можно охарактеризовать как программу, обеспечи- вающую стабильную защиту данных, имеющую широкие возможности ог- раничения доступа к системе, ее различным компонентам и настройкам. Когда возникает необходимость установить запрет на изменение оп- ределенных настроек системы, таких как свойства экрана и других компо- нентов Панели управления Windows, параметры сетевого окружения, на помощь приходят утилиты, подобные Forbid!. Утилита Forbid! предназначена для защиты компьютеров на базе Windows -95, -98, 2000 (Millennium). Она позволяет запретить доступ более чем к тридцати функциям операционной системы (включая настройку эк- рана, параметров локальной сети, запуск программ через Проводник, деак- тивацию системных сочетаний «горячих» клавиш, DOS-режима и других настроек), а также разрешить доступ только к выбранным приложениям. Нельзя сказать, что эта утилита является уникальной и имеет какие-либо сверхвозможности, но работает она корректно, и разобраться в ее действии достаточно просто. Утилита имеет русскоязычный интерфейс. Утилита Advanced Security Administrator разграничивает доступ к каж- дому индивидуальному компоненту Панели управления Windows, включая свойства экрана, сеть, пароли, принтеры, систему и другое. Кроме того, предусмотрены такие функции, как деактивация системных «горячих» кла- виш при загрузке Windows, деактивация DOS-режима, Проводника и неко- торых свойств обозревателя Internet Explorer, скрытие иконок на Рабочем столе и локальных носителях. С помощью этой утилиты можно опреде- лить ряд приложений, которые будут доступны для запуска пользователя-
ми, что существенно повышает уровень безопасности работы с системой. Всего утилита включает более 100 функций, доступных для изменения. Часть из них требует перезагрузки компьютера, часть вступает в силу не- медленно. Ограничения безопасности могут применяться как для одного, так и для всех пользователей компьютера.
Приложение 2 Безопасность в Интернете
Безопасность данных в Интернете – проблема, заслуживающая само- стоятельного обсуждения (и не в одной книге!). В данной книге эта про- блема затрагивалась лишь в той мере, какой она касалась безопасности данных в MS Office. С самого момента своего появления Интернет (Сеть) и не планировал- ся быть защищенным. Но если во второй половине ХХ столетия использо- вание Сети было, в основном, уделом узкого круга специалистов, то теперь доступ к ней получило множество людей, не слишком хорошо осведом- ленных в тонкостях работы программного и аппаратного обеспечения, что обострило проблему безопасности Сети. Притоку в Интернет широких масс, далеких от компьютерных технологий, и обострению проблем не- санкционированного вторжения способствуют падение цен на компьюте- ры, активная маркетинговая политика все увеличивающегося числа про- вайдеров, гибкие тарифные пакеты для работы в Сети, введение Интернет- карточек, упрощающих процедуру регистрации и оплаты услуг за исполь- зование Сети, ее информационное богатство. Некоторые абоненты Сети дают своим друзьям личный e-mail вместе с паролем на свой почтовый ящик, считая, что, без пароля нельзя послать электронное письмо. Таких примеров неосознанного нарушения персо- нальной безопасности можно привести множество. Опасность существует, и прослеживается тенденция к ее усугубле- нию. Как защититься обычным пользователям – абонентам Сети, если им не хочется, чтобы кто-то получил доступ к личной информации, но у них нет огромных сумм, которые тратят организации на различные системы защиты? Безопасность персонального компьютера в Интернете — проблема комплексная, ибо угрозы, с которыми могут столкнуться пользователи Ин- тернета, весьма разнообразны. Одна из самых давних и наиболее очевидная угроза — это вирусы и «троянские кони», которые с распространением Интернета обрели «второе дыхание», размножаясь в Сети с потрясающими скоростями благодаря беспечности абонентов (см. раздел 6). Вторая, не менее опасная угроза – программы-«вандалы», по сравне- нию с которыми большинство вирусов выглядит безобидно. Вирусы раз-
множаются и засоряют память наших компьютеров, но не всегда же они разрушают данные, операционные системы и диски, как это делают «ван- далы». Само название последних подчеркивает, что эти программы созда- ны специально для бесцельного разрушения. От компьютерных вирусов программы-«вандалы» отличаются не толь- ко своей бесцеремонностью, но и тем, что их сложно обнаружить, так как свое черное дело (переименование и стирание файлов, переформатирование дисков, манипуляции с банковскими счетами и многое другое) они делают через «законные» коды (например, коды BIOS, коды макросов Word, Excel, Access), «втираясь» в них. Поэтому резидентные антивирусные программы не обнаруживают кодов-«вандалов», которым этого и нужно. Интернет поневоле стал особенно опасным поставщиком «вандалов» через коды динамических мультимедийных объектов, содержащихся на Интернет-сайтах, и через совместное использование приложений (напри- мер, приложений MS Office) несколькими абонентами Сети. Поэтому даже довольно респектабельные сертифицированные узлы Интернет могут по- неволе оказаться поставщиками программ-«вандалов». Рассмотрим типовые меры противодействия вирусам, троянцам и «вандалам», рекомендуемые пользователям в Интернете. Для начала необходимо проверить, есть ли на компьютере доступные извне (из Сети) ресурсы (сетевой принтер, жесткие диски). Чаще всего от хакеров, занимающихся сканированием адресов в Интернете, страдают пользователи локальных, в том числе домовых, сетей, которые предостав- ляют другим пользователям доступ к своим дискам и папкам сети. Поэто- му необходимо запретить доступ к своим дискам или хотя бы ограничить его (предоставив доступ к разделам и папкам, не содержащим конфиден- циальной информации, или поставив на ресурсы, необходимые пользова- телям локальной сети, заранее оговоренные пароли). Ни в коем случае не разрешайте доступ в папку операционной систе- мы Windows! Именно в ней в большинстве случаев хранятся сохраненные пароли программ дозвона. Выполнив эти несложные действия, вы защитите свой компьютер от любителей похищения Интернет-счетов и ищущих по Интернет-адресам провайдеров компьютеры с доступными извне ресурсами. Один из самых часто встречающихся случаев попадания на компью- тер «троянского коня» — получение письма по почте либо по ICQ (письмо от какой-то девушки с прикрепленной фотографией, якобы «полезные» программы, например, обновление антивируса). Кроме почты и ICQ, троя- нец может попасть на ваш компьютер с какого-то загрузочного (download) или хакерского сайта. Не ленитесь проверять все новые файлы свежайшим антивирусом! Лучше немного перестраховаться, чем потерять ценную ин- формацию (курсовую работу, квартальный отчет, электронный счет, свой почтовый ящик или все содержимое жесткого диска). 98
Кстати, о бесплатных почтовых ящиках. Постарайтесь при регистра- ции почтового ящика не указывать секретный вопрос (или уберите его, ес- ли он у вас есть). Дело в том, что человек заинтересовавшийся вашим поч- товым ящиком, может угадать ответ на секретный вопрос либо, вступив с вами в невинную переписку, как бы между прочим узнать его. Поэтому будьте предельно осторожны при переписке с незнакомыми людьми. Если вы хотите контролировать все Интернет-соединения компьюте- ра, предотвратив поступление на него нежелательной информации и, осо- бенно программ, то необходимо поставить между вашим компьютером и Сетью «стенку», наткнувшись на которую, злоумышленники вряд ли будут пытаться проникнуть дальше. Скорее всего злоумышленник попытается найти себе более незащищенную жертву. Отсюда вывод: необходимо соз- дать эту самую «стенку» или так называемый межсетевой экран – бранд- мауэр33. Этот пожарный термин довольно точно отражает специфику функционирования межсетевого экрана (англоязычный терминологиче- ский аналог, встречающийся в Интернете, – firewall). В большинстве случаев перечисленных мер должно хватить для отно- сительной (но не полной!) безопасности работы в Интернете34.
33 От brandmauer (нем.) – огнестойкая, преимущественно глухая стена, проходящая че- рез все элементы сооружения; разъединяет помещения одного здания или два смежных здания для предупреждения распространения пожара. 34 Более подробно см. в [Дьяконов, 2000]. Оглавление
Предисловие …………………………………………………………………..5 Введение. Безопасность, сохранность, защита данных ………………….7 1.Стратегия безопасности данных …………...……………………...........10 1.1. Стратегия безопасности в Windows………………………………10 1.2. Стратегия безопасности в Microsoft Office……………………….13 Вопросы для самоконтроля и практических занятий…….………….15 Тема практической работы……………………….……………………15 2. Защита данных от несанкционированного доступа и чтения ……....16 2.1. Скрытие файлов и папок……………..…………………………...16 2.2. Системная защита……………..…………………………………..19 2.2.1. Защита от сетевого доступа ……………………...……….19 2.2.2. Защита от локального доступа ……………………….……23 2.2.3. Блокировка компьютера и Рабочего стола Windows ……...25 2.2.4. Системная защита приложений MS Office …………………26 2.3. Парольная защита……………...…………………………………..29 2.4. Скрытие фрагментов данных ………………...…………………..35 2.5. Криптографическая защита……………...………………………..41 2.5.1. Шифрование файлов в Word и Excel ……………………….45 99
2.5.2. Шифрование файлов в Access ………………………………45 2.5.3. Шифрование файлов при архивации ……………………….46 Вопросы для самоконтроля и практических занятий…...…………...49 Тема практической работы…………………………………………….49 3. Защита данных от несанкционированного редактирования ……….50 3.1. Защита документа Word от несанкционированного редактирования……………………………………………....................50 3.2. Защита книги Excel от несанкционированного редактирования.52 3.2.1. Защита листа книги от редактирования …………...…….52 3.2.2. Защита книги от редактирования ………………………...55 3.3. Защита базы данных Access от несанкционированного редактирования………………………....................................................57 3.4. Защита данных от несанкционированного редактирования в сетях……………………………………………...................................59 Вопросы для самоконтроля и практических занятий….…………….60 Темапрактической работы………………………………….…………60 4. Защита данных от ошибок ввода ……………………………………….61 4.1. Обнаружение ошибок ввода……………………………...……….61 4.1.1. Условное форматирование в Excel ………………………...61 4.1.2. Условное форматирование в Access …………………….....63 4.2. Обнаружение и предотвращение ошибок ввода………………...65 Вопросы для самоконтроля и практических занятий…….………….71 Тема практической работы……………………………………………71 Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|